Saltar al contenido

Hacks

Instalación de extensiones Flogo

En publicaciones anteriores, hemos hablado sobre las capacidades de Flogo y cómo construir nuestra primera aplicación Flogo, así que en este momento, si has leído ambos, tienes un conocimiento claro sobre lo que Flogo ofrece y lo fácil que es crear aplicaciones en Flogo. Pero en esas capacidades, hemos hablado de que uno de… Leer más »

Manejo de Errores de Flogo

Introducción Hemos cubierto los conceptos básicos del desarrollo de Flogo Enterprise en los artículos anteriores, pero hay un tema importante que no se ha discutido hasta ahora, y este es el manejo de errores de flogo. Siempre pensamos que todo va a funcionar como lo planeamos, y que todo va a seguir el camino correcto, pero… Leer más »

Configuración de Flogo: ¿Cómo dominarla en 5 minutos?

Flogo Enterprise es una plataforma tan genial para construir tus microservicios y, desde el principio, vas a alcanzar un número de rendimiento increíble. Pero, incluso con eso, estamos trabajando en un mundo donde cada milisegundo cuenta y cada MB de memoria cuenta, por lo que es importante conocer las herramientas que tenemos en nuestras manos… Leer más »

Los 3 mejores trucos de Bash para mejorar tu rendimiento

Encuentra la lista de los trucos de rendimiento de bash que uso todo el tiempo y que pueden ayudarte a ahorrar mucho tiempo en tu trabajo diario. El conocimiento de trucos de bash es una de las maneras de mejorar tu rendimiento. Pasamos muchas horas dentro de ellos y hemos estado desarrollando patrones y hábitos cuando iniciamos sesión… Leer más »

Bucles de Helm: Truco de Helm #1

Introducción Descubre cómo agregar bucles de Helm a tus gráficos de helm para proporcionar un comportamiento más dinámico a tus gráficos de Helm. Los gráficos de Helm se están convirtiendo en la solución predeterminada de facto cuando deseas empaquetar tu implementación de Kubernetes para poder distribuirla o instalarla rápidamente en tu sistema. Definido varias veces como el apt para… Leer más »

Asegurando la Seguridad de Kubernetes: Un Viaje Colaborativo para Desarrolladores y Operadores

Garantizar una seguridad robusta en Kubernetes es una responsabilidad compartida que exige la colaboración entre desarrolladores y operadores. Al abordar las vulnerabilidades en las imágenes de contenedores, restringir privilegios adicionales y limitar la visibilidad entre componentes, las organizaciones pueden establecer un entorno seguro de Kubernetes. Los desarrolladores desempeñan un papel crucial al utilizar escaneos de vulnerabilidades, minimizar componentes e implementar medidas de autenticación, mientras que los operadores aplican políticas, realizan escaneos de vulnerabilidades y gestionan la visibilidad de la red. Juntos, fortalecen el ecosistema de contenedores, protegiendo aplicaciones y activos empresariales críticos de posibles brechas de seguridad. Descubre el viaje colaborativo hacia la seguridad en Kubernetes y desbloquea todo el potencial de esta poderosa plataforma de orquestación.